Magna Concursos

Foram encontradas 50 questões.

974779 Ano: 2016
Disciplina: Informática
Banca: QUADRIX
Orgão: CRA-AC
Há duas arquiteturas de processadores bastante conhecidas usadas nos computadores que se diferenciam na forma como as instruções são executadas. A primeira é capaz de executar várias centenas de instruções complexas diferentes. A segunda é capaz de executar apenas algumas poucas instruções simples. Essas arquiteturas são, respectivamente:
 

Provas

Questão presente nas seguintes provas
974778 Ano: 2016
Disciplina: Informática
Banca: QUADRIX
Orgão: CRA-AC
Provas:
A Barra de Ferramentas de Acesso Rápido do Word 2010, por padrão, aparece à direita do ícone do Word, na extremidade esquerda da barra de título, e exibe os botões:
 

Provas

Questão presente nas seguintes provas
974777 Ano: 2016
Disciplina: Informática
Banca: QUADRIX
Orgão: CRA-AC
Provas:
Para excluir uma quantidade maior de caracteres de modo eficiente no Word 2010 é necessário selecionar o texto desejado, que ficará destacado na tela. No caso da seleção de um parágrafo inteiro, inclusive a marca do parágrafo, para exclusão deve-se:
 

Provas

Questão presente nas seguintes provas
974776 Ano: 2016
Disciplina: Informática
Banca: QUADRIX
Orgão: CRA-AC

A caixa de e-mail de um funcionário que utiliza o Outlook 2013 em português encheu, de forma que ele não consegue mais enviar nem receber e-mails. Uma das alternativas encontradas para voltar a enviar e receber e-mails foi apagar as mensagens grandes. Para isso, em primeiro lugar, resolveu organizar as mensagens da caixa de entrada por tamanho, clicando na guia:

 

Provas

Questão presente nas seguintes provas
974775 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-AC
Provas:
Tradicionalmente, a segurança da informação pode ser definida por termos e conceitos que representam, entre outras, propriedades importantes que devem ser preservadas ou protegidas, tais como:
I. Confidencialidade. II. Disponibilidade. III. Integridade.
Para evitar que essas propriedades sejam comprometidas, existem ferramentas desenvolvidas para proteger informações sensíveis, dentre as quais apresentamos:
a. Autenticação. b. Checksum. c. Controle de acesso. d. Cópia de segurança. e. Proteção física. f. Redundância.
Qual é a correlação correta entre as propriedades e as ferramentas?
 

Provas

Questão presente nas seguintes provas
974774 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-AC
Provas:
Os programas maliciosos constituem um risco de segurança aos computadores. Um “rootkit” é um tipo de programa malicioso que:
 

Provas

Questão presente nas seguintes provas
974773 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRA-AC
Provas:
As conexões dos hubs ou switches departamentais das redes locais de uma empresa, que convergem para um equipamento switch central, por meio de cabos de fibras óticas, que permitem altas taxas de transmissão na rede, caracterizam um backbone:
 

Provas

Questão presente nas seguintes provas
974772 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRA-AC
Provas:
A arquitetura de rede TCP/IP pode ser visualizada em quatro níveis, havendo em cada nível os respectivos protocolos que definem as regras de comunicação de dados. O protocolo TCP atua na camada de:
 

Provas

Questão presente nas seguintes provas
974771 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRA-AC
Provas:
A transmissão de dados em rede são os sinais transportados por meios de transmissão ou canais de comunicação entre os computadores que formam a rede. Os dados na forma de sinais elétricos normalmente são transportados pelos meios de transmissão por:
 

Provas

Questão presente nas seguintes provas
974770 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: CRA-AC
Provas:
O endereço IPv4 e a máscara de sub-rede são especificados na configuração do TCP/IP em um computador. A máscara serve para definir a classe de endereçamento, especificando a parte do endereço que representa a rede e a parte que representa o host. Assim, a máscara de Classe C é especificada por:
 

Provas

Questão presente nas seguintes provas